|
先ず、自己解決を試みましょう。
神ツール使い方 Windows XPの場合
http://6007.teacup.com/aisudaikon/bbs/t1/0-1
神ツール使い方 Windows Vistaの場合
http://6007.teacup.com/aisudaikon/bbs/t2/0-1
神ツール使い方 Windows 7の場合
http://6007.teacup.com/aisudaikon/bbs/t3/0-2
上記を、試してみてください。
消えない場合、使い方がわからない場合は、テンプレートに沿って相談しましょう。
自己解決出来ない方、質問をしたい方は、以下を遵守しましょう。
痴歪袋(知恵袋)から誘導された人は、必ず知恵袋の質問URLを記載してください。
URLの記載がない相談には、答えない場合があります。
1. 引っかかったサイトの名称やURLの一部を、必ず記載すること。
(例) Adult rapid share sliver37.ars.0manko.jp に引っ掛かりました。
2. メール欄にはメールアドレスを記載しないこと。
先ずは、引っ掛かったサイトのURLを確定させないと、削除指導はできないです。
URLがわからない方は、貼り付いている鬱陶しいモノの【問い合わせ】以 外のボタンをクリックした上で、URLを確認して記載してください。
以下の質問に必ず答えてください。(そのままコピペで答えること)
コピペで質問しない方には答えられません。
必ずコピペで質問に答えてください。
ここから、ここまでがコピペ対象です。
ここから--------------------------------
1. あなたの 年 齢 は い く つ ですか?
( 年 齢 を訊ねていますので空欄に記載すること。 学 年 じゃないからね?)
・あなたが 未 成 年 者 の場合は、
親 に 報 告 したかどうか記載すること。
私は 歳です。
2. いつそのサイトに引っかかりましたか?
月 日 時頃です。
3. サイトのURLを記載してください。
二 次 被 害 防 止 の為 、 リ ン ク を さ せ な い ように
以下の例のように記載すること。(どこかにスペースを入れる、一文字消す、置き換える等)
(例1)h ttp://99.ars.0manko.jp/
(例2)ttp://maroon71.ars.0manko.jp/
(例3)h●tp://support.ars.0manko.jp/
●ttp://
4. WindowsのOSは、何をお使いですか?(該当以外は消去してください。)
Windows のバージョン確認方法
http://www.microsoft.com/japan/security/bulletins/ver_win.mspx
WindowsXP SP サービスパックの種類も記載してください。
WindowsVista SP サービスパックの種類も記載してください。
Windows7
5. セキュリティ対策アプリは、何をインストールされていますか?
名称とヴァージョンを記載すること。
(例)Symantec Norton 360 Version 3.0
・更新期限は切れていませんか?いつになっていますか?
更新期限は 年 月 日です。
6. パソコンの所有者はだれですか?
パソコンの所有者は です。
7. また、管理者はだれですか?
管理者は です。
8. あなたのPC歴は何年ですか? またNET歴は何年ですか?
私のPC歴は 年です。 私のNET歴は 年です。
9. 痴歪袋(知恵袋)で回答者から誘導された人は
必ず知恵袋の質問URLを記載してください。
(例)http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q1045425435
http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q
10. その他、質問があれば記載してください。
--------------------------------ここまで
コピペで質問しない方には答えられません。
必ずコピペで質問に答えてください。
Copyright(C) DOKMAI 2011.1.12
作成協力 いぬさん、イカさん、sasi40さん
無断転載厳禁 著作物の無断転載は著作権法違反です。
但し、相談者誘導のためと相談者が天麩羅に答えるための転載は、
『イカ君の掲示板です。なんでもどうぞ!!』内に限り許可します。
引用は自由です♪
最後に、いつもの注意喚起ですよ♪
Windowsの月例パッチが公開されています。
Updateが済んでいない方は、いますぐWindowsUpdateを実行しましょう。
WindowsUpdateの自動設定も忘れずしましょうね♪
* * 緊 急 警 告 * *
JVNVU#106516
Microsoft Windows にバッファオーバーフローの脆弱性
緊急
http://jvn.jp/cert/JVNVU106516/index.html
以下引用です。
Microsoft Windows の Graphics Rendering Engine には、バッファオーバーフローの脆弱性が存在します。
2011年1月6日現在、対策方法はありません。
ワークアラウンドを実施する
対策版が公開されるまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
* shimgvw.dll の Access Control List (ACL) を変更する
https://www.microsoft.com/japan/technet/security/advisory/2490606.mspx
マイクロソフト セキュリティ アドバイザリ (2490606)
Graphics Rendering Engine の脆弱性により、リモートでコードが実行される
公開日: 2011年1月5日 | 最終更新日: 2011年1月6日
JVNVU#427980
Microsoft Internet Explorer 8 における解放済みメモリを使用する脆弱性
緊急
http://jvn.jp/cert/JVNVU427980/index.html
以下引用です。
Microsoft Internet Explorer 8 の mshtml.dll ライブラリには、解放済みメモリを使用する (use-after-free) 脆弱性が存在します。
2011年1月7日現在、対策方法はありません。
ワークアラウンドを実施する
対策版が公開されるまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
* Enhanced Mitigation Experience Toolkit (EMET) を利用する
JVNVU#634956
Microsoft Internet Explorer に任意のコードが実行される脆弱性
http://jvn.jp/cert/JVNVU634956/index.html
以下引用
2010年12月14日現在、対策方法はありません。
ワークアラウンドを実施する
対策版が公開されるまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
* DEP (Data Execution Prevention) を有効にする
* [インターネット] ゾーンのセキュリティ設定を "高" にする
* アクティブスクリプトを無効にする
JVN#30273074
Internet Explorer におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN30273074/index.html
>>>Internet Explorer には、文字コーディング処理に起因するクロスサイトスクリプティングの脆弱性が存在します。
マイクロソフト セキュリティ情報 MS10-090 - 緊急
Internet Explorer 用の累積的なセキュリティ更新プログラム (2416400)
https://www.microsoft.com/japan/technet/security/bulletin/MS10-090.mspx
IE6,7,8全てが対象です。
JVNVU#725596
Microsoft WMI Administrative Tools の ActiveX コントロールに脆弱性
http://jvn.jp/cert/JVNVU725596/index.html
>>> 2010年12月24日現在、対策方法はありません。
>>>ワークアラウンドを実施する
>>>対策版を適用するまでの間、以下の回避策を適用することで本脆弱性の影響を軽減することが可能です。
>>>* ActiveX コントロールを無効にする
JVNVU#842372
Microsoft IIS FTP サーバにメモリ破損の脆弱性 緊急
http://jvn.jp/cert/JVNVU842372/index.html
>>> 2010年12月24日現在、対策方法はありません。
>>>ワークアラウンドを実施する
>>>対策版が公開されるまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
>>>* アクセスを制限する
【緊急】Microsoft Windows の RtlQueryRegistryValues() 関数におけるレジストリデータ検証不備の脆弱性【注意喚起】
http://jvn.jp/cert/JVNVU529673/index.html
>>>2010年11月29日現在、対策方法はありません。
>>>ワークアラウンドを実施する
>>>以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
>>>* EUDC レジストリキーへのアクセスを制限する
以下を参考に、感染対策と仮想化を導入しましょう。
初心者必見! 究極の感染対策「6つの約束」を実行しよう
http://www.so-net.ne.jp/security/news/newstopics_201005.html
【WEBからの感染防止スレ】被害拡大防止の為
http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q1347650023
万が一の時の為に、バックアップイメージを作成しておきましょう。
【有事に備えたバックアップイメージ作成に関するスレ】
http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q1251300002
http://6007.teacup.com/aisudaikon/bbs/3710
|
|